Allgemeine Vokabeln

Demand Paging 
Prepaging 
Puffer 
Zugriffspfad 
Dateiorganisationsform 
Zugriffsstruktur/Zugriffsverfahren 
B-Baum 
Puffer: fetch/flush 
Puffer: pin/unpin 
lokale Speicherzuteilungsstrategie 
globale Speicherzuteilungsstrategie 
seitentypbezogene Speicherzuteilungsstrategie 
Seitenersetzungsstrategie 
Primärschlüssel 
Sekundärschlüssel 
Primärindex 
Sekundärindex 
Dünn/Dichtbesetzer Index 
Geclusterter/Nicht Geclusterter Index 
Schlüsselvergleich/Schlüsseltransformation 
Ein-Attribut/Mehr-Attributindex 
Eindimensionale/Mehrdimenionale Zugriffsstruktur 
Nachbarschaftserhaltende/Streuende Zugriffsstruktur 
statische/dynamische Zugriffsstruktur 
Heap-Organisation 
Sequentielle Organisation 
Indexsequentielle Organisation (ISAM) 
Indexiert-Nichtsequentielle Organisation 
B+-Baum 
B*-Baum 
B#-Baum 
Statisches Hashing 
Clustering 
Indexorganisierte Tabelle 
Indexiertes Cluster 
Hash-Cluster 
Dynamisches Hashen 
Erweiterbares Hashen 
KdB-Baum 
Mehrdimensionales Hashen 
Transaktion 
lost update 
dirty read 
nonrepeatable read 
Serialisierbarkeit 
Read/Write Modell 
Shuffle(T) 
Schedule 
serieller Schedule 
korrekter Schedule 
serialisierbarer Schedule 
Liest-von-Relation 
Komponenten des Kostenmodells 
Selektivitätsabschätzung: Parametrisierte Funktionen 
Selektivitätsabschätzung: Stichproben 
Selektivitätsabschätzung: Histogramme 
Freiheitsgrade eines Histogramms 
Histogramme: Continuous Value Assumption 
Histogramme: Uniform Spread Assumption 
Histogramme: Partitionierung 
Semantische Integrität 
Operationale Integrität 
Concurrency Control 
Das Phantomproblem 
Schduler 
Read/Write-Modell für Transaktionen 
vollständiger Schedule 
Schedules: Präfix-Abgeschlossenheit 
Schedules: Commit-Abgeschlossenheit 
Schedules: Rücksetzbarkeit (RC) 
Schedules: Vermeidung Kaskadierender Abbrüche (ACA) 
Schedules: Striktheit (ST) 
aggressiver Scheduler 
konservativer Scheduler 
Sperrdisziplin 
Sperren: Verklemmung 
Sperren: Livelock 
Zwei-Phasen-Sperrprotokoll (2PL) 
Striktes Zwei-Phasen-Sperrprotokoll (S2PL) 
Konservatives Zwei-Phasen-Sperrprotokoll (C2PL) 
Konservatives Striktes Zwei-Phasen-Sperrprotokoll (CS2PL) 
Sperrgranulat 
Hierarchische Sperren 
Lock Escalation 
Prädikatsperre 
Baumprotokoll für Sperren 
Nichtsperrende Verfahren 
Zeitmarkenverfahren (Basisverfahren) 
Timestamp-Ordering-Regel 
Zeitmarkenverfahren (Optimiert) 
Serialisierbarkeitsgraphentester 
Zertifikatoren 
Fehlerarten 
R1-Recovery 
R2-Recovery 
R3-Recovery 
R4-Recovery 
Physisches Protokollieren 
Logisches Protokollieren 
Write-Ahead-Log (WAL) 
Sicherungspunkte (SP) 
Seitenersetzungsstrategien (Recovery) 
Einbringstrategien